Sobre Nosotros

Nuestro trabajo nos apasiona y por eso siempre damos a nuestros clientes el mejor servicio.

LOGROS

Ayudamos a nuestros a clientes a mejorar su área informática, y construir un negocio mas seguro.

150

GRANDES PROYECTOS

300

CLIENTES FELICES

650

CAFES TOMADOS

1568

FACEBOOK LIKES

ESTRATEGIA & CREATIVIDAD

Diseñamos el servicio para encontrar la mejor forma de resolver los problemas.

PORTAFOLIO

Estamos orgullosos de tener una perspectiva eficaz para cada proyecto.

  • Una vulnerabilidad en Windows XP permite sacar dinero de cajeros automáticos enviando SMS

    Una vulnerabilidad en Windows XP permite sacar dinero de cajeros automáticos enviando SMS

    Método para robar dinero de un cajero automático mediante SMS
    Foto: SYMANTEC

    Un grupo de ciberdelicuentes ha encontrado un método para robar dinero de cajeros automáticos enviando SMS para que la máquina entregue los billetes, según la firma de seguridad Symantec. Esta práctica aprovecha una vulnerabilidad de Windows XP, que dejará de recibir soporte oficial próximamente.

    El ataque se ha construido en base a Ploutus, un malware encontrado en cajeros de México. Para cargarlo en un cajero es necesario acceder a la unidad CD-ROM del mismo o a un puerto USB, para lo que los delincuentes quitan los candados o las tapas metálicas para llegar al ordenador y después tapan los agujeros.
    Los criminales vinculan el cajero a un teléfono usando tethering USB, lo que permite que la máquina y el móvil compartan Internet. Después, los hackers sólo necesitan enviar comandos vía SMS para activar el malware y después acercarse a recoger el dinero.

    Ploutus aprovecha una vulnerabilidad en Windows XP, que está en casi el 95 por ciento de los cajeros automáticos del mundo. Este sistema operativo dejará de recibir soporte de Microsoft a partir del 8 de abril por lo que será más fácil atacarlo.


    Como consecuencia, Symantec recomienda actualizar el sistema operativo, además de reforzar la protección física del cajero, vigilar con cámaras, bloquear la BIOS, encriptar el disco o acudir a soluciones de seguridad de empresas especializadas.

    Fuente: Europapress
  • Mapa en tiempo real de la ciberguerra mundial: desde virus a intentos de intrusión

    Mapa en tiempo real de la ciberguerra mundial: desde virus a intentos de intrusión

    Kaspersky nos muestra en tiempo real cuáles son los países más afectados por ataques cibernéticos, en un espectacular mapa mundial interactivo.
    ciberguerra tiempo real
    Los virus, malware y sitios maliciosos en la internet son parte del día a día de cualquier usuario de la red de redes, ya sea para actividades de ocio y entretenimiento como ver un vídeo o acceder a sus redes sociales, o para un uso más profesional como servidores y bases de datos de compañías en todo el mundo. Kaspersky Lab, pioneros en materia de seguridad online, quieren enseñarnos a través de un impactante mapa interactivo, las amenazas de seguridad que día a día se viven en todo el mundo.
    Puedes acceder al mapa en tiempo real de la ciberguerra en esta web oficial, el cual toma sus datos de cómo actúan los diferentes productos de Kaspersky para atacar estas amenazas, y evitar que tengan éxito, ya sea malware, virus, sitios maliciosos o en el peor de los casos intentos de intrusión mediante ataques.
    Además, a través de este mapa podemos presenciar cuáles son los países más afectados por las amenazas maliciosas o "ciberguerra" constante que se vive en el mundo. Los países más afectados son Rusia, Estados Unidos y la India, en ese orden. España, según los datos de Kaspersky se encuentra en el décimo lugar, mientras que Venezuela y México en los lugares 51 y 19 respectivamente.
    Si deseas verlo en español te recomiendo utilizar el navegador Chrome.
  • La Hora del Planeta 2014, ¿Cuándo será?

    La Hora del Planeta 2014, ¿Cuándo será?

    ¿Cuándo y cómo será La Hora del Planeta 2014?

    La octava edición de La Hora del Planeta será el sábado 29 de marzo de 2014 a las 8:30pm, hora local.

    Esta vez buscamos interconectar a las personas en todo el mundo para impulsar un cambio global con resultados locales.


    Y yo, ¿qué puedo hacer?

    Fácil: Apaga tus luces durante La Hora del Planeta 2014 e inicia así un compromiso por nuestro planeta junto a cientos de millones de personas. Ya sea que optes por caminar en vez de ir en carro, o que reduzcas tu consumo de agua, está en tus manos llevar La Hora del Planeta más allá de la hora.

    Y desde ahora; reduzcamos nuestro consumo de energía y adoptemos buenas prácticas, así ahorraremos recursos, seremos más competitivos y ayudaremos al planeta.

    Hagamos más eficiente el transporte público y más fluido el tránsito así se reducirá el consumo de combustibles y la contaminación. Reduzcamos nuestro consumo de energía y recursos. Elaboremos planes de contingencia y defensa civil para enfrentar los cambios y prevenir sus consecuencias: sequías, inundaciones, entre otras.


    Y todas las personas :

    Durante La Hora del Planeta: apaguemos nuestras luces y comprometámonos a reducir nuestro impacto en el planeta.

    Y desde ahora: desconectemos siempre los equipos que no estemos usando. Utilicemos focos ahorradores )reducen 75% del consumo).
    • Reduzcamos al mínimo necesario el uso de equipos como termas, planchas y otros de alto consumo.
    • Limitemos nuestro consumo de energía en hora punta (6:00pm a 11pm)
    • Desechemos responsablemente nuestros residuos.
    • Pensemos en cómo reducir nuestro consumo de energía. ¡Seamos creativos!
     / ©: WWF Perú
  • Microsoft publica el código fuente de MS-DOS y Word para Windows

    Microsoft publica el código fuente de MS-DOS y Word para Windows







    Programas de Microsoft

    Microsoft ha decidido poner el código fuente del mítico MS-DOS y el de Word para Windows a disposición de todos los usuarios. La compañía ha confiado el código a la institución Computer History Museum y ha dado su permiso para que cualquier persona pueda acceder al material.

    Tanto MS-DOS como Word para Windows tienen un espacio destacado en la historia de la informática. Se trata de dos piezas de software que fueron clave para que Microsoft pasase de ser una compañía de 100 empleados a una multinacional con miles de trabajadores y una facturación multimillonaria.

    Hasta ahora Microsoft había guardado celosamente el código fuente tanto de MS-DOS como de Word para Windows. Pero finalmente la compañía ha decidido hacerlo público para compartir con todos los usuarios los orígenes de su histórico software. Así, el  Computer History Museum ha recibido la aprobación de Microsoft para almacenar y permitir el acceso al código de MS-DOS y de Word para Windows.

    MS-DOS, acrónimo de MicroSoft Disk Operating System, fue el sistema operativo desarrollado por Microsoft como preludio a Windows. Desde Microsoft han explicado que fue un encargo de IBM, que buscada conseguir un sistema operativo capaz de aprovechar el potencial de sus nuevos ordenadores personales y que hiciese atractivo su uso.

    Microsoft apostó por adquirir un sistema desarrollado por la compañía Seattle Computer Products como base para lo que se convirtió en MS-DOS. La compañía dedicó buena parte de sus recursos al desarrollo del sistema, como reconoció el propio Bill Gates tras su éxito.  "Durante más de un año, 35 de los 100 empleados de Microsoft dedicaron todo su tiempo (y muchas horas extra) junto a IBM en el desarrollo del proyecto", explicó Bill Gates en una entrevista a PC Magazines.

    Siguiendo el éxito de MS-DOS, Microsoft desarrollo Word, su procesador de textos. La primera versión de Word se lanzó en 1983. Sin embargo, el auténtico boom de Word llegó en 1989, cuando se publicó Word para Windows. El procesador de textos se convirtió en un éxito absoluto, pasando a ser uno de los productos estrella de la compañía.

    Desde Microsoft han desatacado la importancia de ambos programas y no han dudado en reconocer que son el punto de partida de su éxito. "Desde estas raíces hemos crecido en solo unas décadas hasta llegar a ser una compañía que ha vendido más de 200 millones de licencias de Windows 8 y que tiene más de 1.000 millones de usuarios de Microsoft Office", han comentado desde la compañía en su blog oficial, añadiendo su felicidad porque ambos códigos queden a disposición de todo el mundo.

    Enlaces relacionados: - Microsoft, - Computer History Museum.
    Fuente: Europapress
  • "Documents": la trampa para robarte la contraseña de Gmail

    "Documents": la trampa para robarte la contraseña de Gmail

    Hackers están difundiendo un correo que abre una pantalla exactamente igual a la de inicio de las cuentas de Google, donde se pone el nombre de usuario y la clave
    A la izquierda, la pantalla falsa. A la derecha, la verdadera
    A la izquierda, la pantalla falsa. A la derecha, la verdadera
    El correo llega con el título "Documents". El usuario distraído supone que se trata de una información de Google Drive sobre los archivos que tiene almacenados allí.
    Entonces lo abre y llega a un enlace en el que se le pide que inicie sesión ingresando su nombre de usuario y contraseña. Es una copia exacta de la página de inicio de Drive, de modo que una vez que se llega a ese punto, es casi imposible no caer en la trampa.
    Así los hackers acceden a la clave de la cuenta de Gmail y de todas las plataformas asociadas, lo que puede incluir una enorme cantidad de información sensible, por la que delincuentes cibernéticos están dispuestos a pagar altas sumas.
    Lo peor de todo es que al ingresar los datos requeridos, la página deriva en un documento de Google Docs, lo que hace imposible darse cuenta incluso después de haber sido engañado. La trampa fue descubierta por Symantec, empresa abocada a la seguridad en la web.
    "Hemos removido estas páginas falsas y nuestros equipos están trabajando para prevenir que este tipo de engaños ocurran de nuevo. Si alguien piensa que accidentalmente dio información de su cuenta, debería cambiar la contraseña", comentó un representante de Google en diálogo con The Huffington Post.

    Fuente: Infobae
  • Microsoft también trató de adquirir WhatsApp

    Microsoft también trató de adquirir WhatsApp

    Así lo reveló Bill Gates, quien confirmó que se trata de una compañía extremadamente valiosa, si bien el precio que pagó Facebook, de 19 mil millones dólares, le pareció más alto de lo que se esperaba.

    Microsoft también trató de adquirir WhatsApp

    No hay forma de dejar de hablar de WhatsApp. La aplicación de mensajería instantánea sigue siendo una de las protagonistas del mundo tecnológico, tras su adquisición por parte de Facebook. En este caso puntual, el que la nombra es Bill Gates, ex CEO de Microsoft y nuevamente el hombre más rico del mundo, según la revista Forbes.
    El ahora asesor de la empresa tecnológica hizo referencia a la reciente negociación llevada adelante Facebook para quedarse con WhatsApp y especialmente sobre Mark Zuckerberg. "Mark tiene la credibilidad para decir: voy a gastar 19.000 millones en comprar algo que no tiene modelo de ganancia. Creo que su agresividad es inteligente, aunque el precio me parece mucho más alto de los que esperaba", dijo el millonario en una entrevista en la revista Rolling Stone.
    Esta operación, según Gates, la habría realizado Zuckerberg para mantenerse en la cima. Pero esto no es todo lo que dijo respecto a este tema.  "Microsoft también habría estado dispuesta a comprarla –refiriéndose a WhatsApp-. No sé si por 19.000 millones de dólares, pero la compañía sí es extremadamente valiosa. Esto demuestra que las bases de los usuarios son de gran valor", señaló Gates.
    Asimismo, hizo una comparación entre el fundador de Facebook y él, comentando que ambos tuvieron fuertes puntos de vista sobre lo que un software se podía hacer. Sin embargo, remarcó que “Él es más de un gerente de producto de lo que yo era. Yo soy más un codificador, en las entrañas y la arquitectura”.
    En definitiva, demostró que esta diferencia no es lo importante para triunfar: “Yo comencé con la arquitectura, Mark con los productos, y Steve Jobs comenzó con la estética".
  • Quitar protección a archivos PDF

    Quitar protección a archivos PDF

    Para quitar la protección contra copia e impresión de archivos PDF, puedes utilizar el servicio en línea gratuito PDFUnlock!.

    PDFUnlock! Logo

    No necesitas instalar nada, elimina automáticamente las restricciones de tu archivo PDF protegido.
    Solo tienes que elegir el archivo PDF, tienes 3 opciones, desde Tu Computadora, Dropbox o desde Google Drive.
    Luego de unos segundos de permite descargar el archivo añadiendo al nombre del documento "desprotegido".
    URL: http://www.pdfunlock.com/es

    Fuente: Propia
  • Trabajo desde Casa, Ingresos desde el primer día sin inversión

    Trabajo desde Casa, Ingresos desde el primer día sin inversión

    Para empezar un extra mínimo de 65 dólares cada mes sin invertir absolutamente nada.


    Realizando cada día en 10 minutos una sencilla tarea online.

    Registro GRATIS en​:  www.libertagia.com/migcamacho


    El trabajo online diario te llevará 10 minutos exactos, dado que se trata de dar en los enlaces que te facilita la Compañía en la oficina virtual que te dan por ser miembro, una vez pulsado cada enlace tienes que esperar 60 segundos y listo. Cuando has pulsado en todos tienes ganados 3 dólares, y cada día te los renuevan.

    Hay la posibilidad de dar más de un alta en cada familia, si son mayores de 18 años, por lo que el resultado se multiplica. 

    Una vez registrad@ te facilitaré todo lo que necesitas para hacer bien tu trabajo, y un Plan para conseguir en 30 días ganar 1.152 dólares cada mes.

    Además Live in Box totalmente gratuito con multitud de funciones.

    Utiliza sin coste los productos que ponen a tu disposición: 
    - Almacenamiento en la nube
    - Rifas
    - TV
    - Redes Sociales (acceso a todas desde un sólo lugar)
    - Llamadas
    - Aplicaciones
    - y mucho más...

    Regalo por registrarte de 10 Gigas de espacio en la nube para guardar y compartir archivos.

    Registro GRATIS en​:  www.libertagia.com/migcamacho

    LibertàGià, es una Empresa Europea de Alta Tecnología. Tiene un fuerte respaldo económico. Sus oficinas están en Portugal e Italia, y muy pronto en España y en otros Países.

    Oficinas centrales en Lisboa - Portugal - Unión Europea
    Edificio Inteligente - Camino hacia el Polo Norte, No. 1.06.1.1 - Fracción I - Sala A
    Parque de las Naciones - 1990 - 265
  • Cómo encontrar la contaseña de mi WiFi en Windows 7

    Cómo encontrar la contaseña de mi WiFi en Windows 7

    Cómo encontrar la contaseña de mi WiFi en Windows 7
    Las contraseñas para nuestra red a menudo nos ayudan a mantener un determinado nivel de privacidad, además de restringir la navegación a extraños o a vecinos dispuestos a robar la velocidad de nuestro Internet.
    Si normalmente no te ocupas de la red y ahora estás interesado en encontrar la contraseña de tu WiFi en Windows 7, te lo explicamos paso por paso... ¡Sigue leyendo!
    Instrucciones
    Paso 1 de 6 - <p>Dirígete al icono de <strong>Windows 7</strong> en tu barra de Inicio y, seguidamente, selecciona 'Panel de control'.</p>
    Dirígete al icono de Windows 7 en tu barra de Inicio y, seguidamente, selecciona 'Panel de control'.
    Paso 2 de 6 - <p>En la nueva ventana, selecciona 'Redes e Internet'.</p>
    En la nueva ventana, selecciona 'Redes e Internet'.
    Paso 3 de 6 - <p>Dirígete a 'Centro de redes y recursos compartidos'.</p>
    Dirígete a 'Centro de redes y recursos compartidos'.
    Paso 4 de 6 - <p>Ya dentro de 'Centro de redes y recursos compartidos', acude a la categoría 'Administrar redes inalámbricas'.</p>
    Ya dentro de 'Centro de redes y recursos compartidos', acude a la categoría 'Administrar redes inalámbricas'.
    Paso 5 de 6 - <p>En esta nueva ventana deben aparecen todas las conexiones inalámbricas que algún día has utilizado. Busca la red de la que te interese <strong>averiguar la contraseña</strong> y haz click encima de ella dos veces.</p>
    En esta nueva ventana deben aparecen todas las conexiones inalámbricas que algún día has utilizado. Busca la red de la que te interese averiguar la contraseña y haz click encima de ella dos veces.
    Paso 6 de 6 - <p>Haz click en la pestaña 'Seguridad' y, seguidamente, selecciona 'Mostrar carácteres'. Al hacerlo, la <strong>contraseña de tu red WiFi</strong> dejará de mostrarse encriptada y será visible.</p><p>¡Listo!</p>
    Haz click en la pestaña 'Seguridad' y, seguidamente, selecciona 'Mostrar carácteres'. Al hacerlo, la contraseña de tu red WiFi dejará de mostrarse encriptada y será visible.
    ¡Listo!










    Fuente: UnComo


     
  • Ataque cibercriminal afectó más de 1600 servidores en latinoamérica

    Ataque cibercriminal afectó más de 1600 servidores en latinoamérica

    Operación Windigo: Ataque cibercriminal afectó más de 500 mil computadoras

    Más de 25,000 servidores Linux y Unix fueron infectados por ciberataque. De ellos, se detectó alrededor de 1,600 en Latinoamérica.

    Operación Windigo: Ataque cibercriminal afectó más de 500 mil computadoras. (Internet)


    Más de 500 mil computadoras en todo el mundo fueron afectadas por el ataque cibercriminal denominado ‘Operación Windigo’, mediante el cual se tomó el control de más de 25.000 servidores Linux y Unix en todo el mundo, generando el envío de millones de e-mails de spam.

    Según un comunicado de ESET, Latinoamérica también se vio afectada, llegándose a detectar 900 servidores infectados en Brasil, más de 300 en México, más de 200 en Argentina y 200 en Chile.
    “Más de 35 millones de mensajes de spam se envían todos los días a cuentas de usuarios inocentes, logrando obstruir las bandejas de entrada y poniendo los sistemas informáticos en riesgo. A su vez, cada día más de medio millón de computadoras se exponen a la posibilidad de infección al visitar sitios web que han sido atacados por el malware depositado por ‘Operación Windigo’ en el servidor web y que redirecciona a exploits kits maliciosos y anuncios publicitarios”, explicó el investigador de seguridad ESET Marc-Étienne Léveillé.

    Más del 60% de los sitios web del mundo se ejecutan en servidores Linux, por lo que se recomienda a los webmasters y administradores de sistemas que analicen sus plataformas para ver si han sido comprometidas.

    ¿QUÉ HACER?
    Si los administradores descubren que sus sistemas están infectados, se les aconseja* limpiar la computadora afectada y volver a instalar el sistema operativo y el software.* Es esencial que se utilicen contraseñas robustas y claves privadas, ya que las credenciales existentes pueden haber sido comprometidas.

    “Sabemos que limpiar el servidor y volver a empezar desde cero es una solución difícil de implementar, pero si se han robado las credenciales de administrador y con ellas se tiene acceso remoto a los servidores, recomendamos no correr riesgos”, explicó Léveillé. 

    Fuente: Peru21
  • Microsoft OneNote, ahora es gratis

    Microsoft OneNote, ahora es gratis

    Microsoft-brings-ipad-support-to-onenote-15ccd8838c

    OneNote lleva entre nosotros poco más de diez años. En ese tiempo ha logrado ganarse un lugar entre los usuarios como herramienta esencial para crear y almacenar contenido de forma dinámica, sin las restricciones clásicas de otras aplicaciones. Aunque ya existen alternativas para usar este software sin costo, el gigante de Redmond anunció hoy que OneNote pasará a ser gratuito, además de extender su soporte a OS X.

    OneNoteUno de los varios términos que se utilizan para describir a un ordenador portátil es “notebook”. En los últimos años hemos visto toda clase de dispositivos con la capacidad de asumir ese rol, desde los antiguos PDA hasta las tablets más modernas. Un ordenador portátil ofrece mayor cantidad de recursos… pero una traducción literal y lineal para “notebook” no es otra más que “libro de apuntes”, y si queremos convertir a nuestros dispositivos en eso, todo lo que necesitamos es la plataforma de software adecuada. En noviembre de 2003, Microsoft lanzó al mercado a OneNote, como parte del paquete Office. Eventualmente, OneNote se abrió camino hasta llegar a sistemas como iOS, Android y Symbian. Los usuarios de Windows 8.x y Windows RT tienen a su disposición una versión gratuita en la tienda oficial. Sin embargo, si el gigante de Redmond realmente quiere que OneNote esté en todas partes, y se convierta en la opción número uno para que los usuarios generen, editen y compartan contenido en forma colaborativa, debe tomar dos decisiones. ¿La primera? A partir de ahora, OneNote es gratis.

    Microsoft OneNote, ahora gratis

    Además del cambio en su costo, Microsoft también presentó un API de forma tal que cualquier desarrollador podrá vincular su software a OneNote. En esencia, esta edición gratuita de OneNote no tiene restricciones, ni tampoco apela a la publicidad, pero algunas funciones específicas son consideradas “premium”, como el soporte SharePoint, el historial de versiones y la integración con Outlook, por lo tanto, el usuario deberá adquirir la licencia completa si necesita alguna de ellas. La segunda decisión es que OneNote es ahora compatible con OS X, llegando oficialmente al territorio Mac. Como podrán imaginar, la idea aquí es aplicar un punto de presión sobre un duro competidor como es Evernote. A todos los que decidan instalar OneNote gratis, les recomiendo que se armen de paciencia. Calculo que el anuncio oficial ha generado mucho interés, colocando en apuros a los servidores. Y por supuesto, necesitan una cuenta de Microsoft (un correo electrónico de Hotmail funciona a la perfección).
  • Logran hackear al navegador Safari

    Logran hackear al navegador Safari

    Algunas veces hemos hablado de este evento: el Pwn2Own reúne a varios expertos en seguridad y hackers para reventar la protección de los navegadores. Quien lo consiga hacer más rápido, gana premios en forma de dinero y dispositivos. Eso ha llevado a que en algunos años Safari caiga en apenas segundos, y en la edición del 2014 esto no ha sido una excepción.


    Los más rápidos en hacerlo han sido los del equipo Keen Team, que se han llevado un premio de 40.000 dólares por encontrar una vulnerabilidad y 75.000 dólares más por usar esa vulnerabilidad para conseguir ejecutar código malicioso engañando al sistema y haciéndole creer que dicho código tenía permisos de administrador.
    No obstante, y a pesar de la facilidad con la que Safari y el resto de navegadores siempre terminan cayendo, uno de los hackers ha comentado que la seguridad de OS X es superior a la del resto de plataformas:
    "En cuanto a Apple, su sistema operativo es muy seguro y tiene una arquitectura de seguridad muy buena. Aunque te topes con una vulnerabilidad, es muy difícil de aprovecharla. Hoy hemos demostrado que el sistema sigue pudiendo ser vulnerado con tecnología avanzada, pero en general la seguridad de OS X es mayor que la de otros sistemas operativos."
    Todos han obtenido beneficios: representantes de Apple han tomado nota para reparar el fallo de seguridad en Safari, y los hackers han prometido donar parte del premio en metálico a las organizaciones que ahora mismo están ayudando a encontrar el vuelo desaparecido de Malasia.

    Fuente: 9to5Mac, Pwn2Own,
  • Unificarán los modelos de cargadores de teléfonos

    Unificarán los modelos de cargadores de teléfonos

    Unión Europea unificará los modelos de cargadores de teléfonos

    La iniciativa busca que los consumidores no deban comprar un nuevo cargador cada vez que cambian su teléfono móvil.

    El Parlamento Europeo aprobó este jueves un proyecto que busca unificar el modelo de cargadores que utilizan los teléfonos móviles, tablets y otros dispositivos portátiles que se venden en los países miembros de la Unión.






    La iniciativa, propuesta por la Comisión Europea, busca que los consumidores no deban comprar un nuevo cargador cada vez que cambian su teléfono móvil que, según el fabricante, suelen tener fichas diferentes.

    En ese sentido, la medida también tiene entre sus objetivos reducir la cantidad de residuos, así como contribuir en la disminución del precio de los dispositivos.

    "Me alegra que estemos de acuerdo en la introducción de un cargador común. De esta manera, respondemos a los intereses de los consumidores y también a los del medio ambiente. Se va a poner fin a la aglomeración de cargadores y a 51.000 toneladas anuales de residuos”", sostuvo la eurodiputada alemana Bárbara Weiler, expositora de la medida, en un comunicado.

    Además de teléfonos y tablets, la unificación de los cargadores alcanza también a otros equipos radioeléctricos,entre los que se incluyen módems, controles remotos de coches y cámaras digitales.

    De todas formas, será la Comisión Europea la encargada de determinar las categorías de los dispositivos deberán cumplir con esta normativa, "a través de la información proporcionada por los Estados miembros y después de una estricta evaluación", según se informó de forma oficial.

    El proyecto, que llegó al Parlamento con la aprobación previa de los 28 Estados miembros, fue aprobado con 550 votos a favor, 12 en contra y 8 abstenciones.

    A continuación, el proyecto será girado a la Comisión Europea y tras su aprobación, será remitido a los Estados miembros, que tendrán un plazo de dos años para refrendarlo en sus respectivas legislaciones.

    A su vez, los fabricantes tendrán un año más para adaptar su esquema de producción, por lo que estos disponen desde ahora de un plazo de tres años para adapatarse por completo a la nueva legislación.

    "El Parlamento pretende que estas nuevas normas no perjudiquen en particular a las pymes, aumentando la burocracia, pero sí que se garantice un nivel alto de protección de los consumidores y el uso más eficaz del espectro radioeléctrico, la vigilancia del mercado y un mayor grado de coherencia con el nuevo marco legislativo", aclaró en un comunicado el pleno de la Eurocámara.

    Según la revista especializada PC World, la mayoría de los móviles que se comercializan en la Unión Europea ya utilizan un cargador estándard, "pero la movida podría significar un dolor de cabeza para Apple y Nokia", cuyos cargadores no lo respetan.
  • Comparte pantalla con cualquier dispositivo mediante Wi-Fi o red

    Comparte pantalla con cualquier dispositivo mediante Wi-Fi o red

    Start Server

    Comparte pantalla con cualquier dispositivo mediante Wi-Fi o red


    Con ScreenTask podrás compartir pantalla, sin necesidad de suscripciones, mediante tu conexión Wi-Fi o LAN. Compartiendo escritorio con otros miembros de la red y con cualquier dispositivo que tenga acceso a internet.
    Solo tendrás que instalar ScreenTask en el ordenador que necesitas compartir escritorio, para que lo demás usuarios vean tu pantalla, desde otro ordenador de mesa o cualquier dispositivo móvil.

    Comparte pantalla con cualquier dispositivo mediante Wi Fi o red
    ScreenTask

    La herramienta es muy sencilla de usar. Cuando se ejecuta observarás todas sus funciones en su  interfaz. Solo seleccionas el tipo de conexión en “IP”, la cantidad de puertos en “Port”, los milisegundos y encriptar la conexión mediante un usuario y contraseña. Después  solo te resta pinchar en “Start Server” para comenzar a compartir pantalla.
    Comparte pantalla con cualquier dispositivo mediante Wi Fi o red
    Start Server

    En la opción “URL” tendrás que copiar la dirección web, para que los demás usuario puedan ver tu escritorio, copiando la dirección en cualquier navegador web.
    Comparte pantalla con cualquier dispositivo mediante Wi Fi o red
    Si quieres una sencilla aplicación para compartir pantalla con otros usuarios de tu red, sin duda ScreenTask es una opción más que interesante

    Si quieres una sencilla aplicación para compartir pantalla con otros usuarios de tu red, sin duda ScreenTask es una opción más que interesante.
    ScreenTask es una aplicación gratuita que corre en Java (requiere java) y funciona a la perfección en Windows, Linux y Mac OS X (en este último sistema operativo la herramienta no fue testeada por el desarrollador).
    Para descargar aquí está el enlace: https://github.com/ahmadomar/ScreenTask

    Fuente: Neoteo

  • Se cumplen 25 años del nacimiento de la web

    Se cumplen 25 años del nacimiento de la web


     En marzo de 1989, Tim Berners-Lee, un científico que trabajaba en el Centro Europeo de Investigación Nuclear (CERN), presentó una propuesta para desarrollar una nueva forma de vinculación e intercambio de información a través de Internet. El documento fue titulado 'Gestión de la Información: una propuesta' y, con él, nació la web.

    Documento de Berners-Lee en el que presentaba el nacimiento de la Web

    Tras este primer documento, Berners-Lee trabajó para hacerlo realidad. Al año siguiente usó un NeXTcube como el primer servidor web del mundo y también escribió el primer navegador web, WorldWideWeb (www) en 1991. En las Navidades del mismo año había creado todas las herramientas necesarias para que una web funcionase: el primer navegador (el cual también era un editor), el primer servidor web y las primeras páginas web que al mismo tiempo describían el proyecto.
       El gran avance de este científico fue unir hipertexto e Internet. En su libro 'Weaving the Web', explica que él había sugerido repetidamente que la unión entre las dos tecnologías era posible para miembros de las dos comunidades tecnológicas, pero como nadie aceptó su invitación, decidió hacer frente al proyecto él mismo.
       World Wide Web tenía algunas diferencias de los otros sistemas de hipertexto que estaban disponibles en aquel momento: sólo requería enlaces unidireccionales en vez de los bidireccionales, lo que hacía posible que una persona enlazara a otro recurso sin necesidad de ninguna acción del propietario de ese recurso; y que, a diferencia de sus predecesores --como HyperCard-- era no-propietario, haciendo posible desarrollar servidores y clientes de manera independiente y añadir extensiones sin restricciones de licencia.
       Con los años, Berners-Lee se unió a su colega belga Robert Cailliau y ambos trabajaron en este sistema. Finalmente, en 1993, el CERN puso el software World Wide Web en el dominio público e hizo la siguiente versión disponible con una licencia abierta, como una forma más segura para maximizar su difusión.
       A través de estas acciones, acercando el sistema de manera gratuita al usuario y creando un navegador básico y una biblioteca de código, la web pudo prosperar hasta hacerse tan popular como lo es actualmente.
       Ahora, Berners-Lee es presidente del World Wide Web Consortium(W3C) y la Fundación World Wide Web y está poniendo en marcha una serie de iniciativas para conmemorar el 25 aniversario de la propuesta original. Concretamente, se ha lanzado el programa 'La web que queremos', una campaña para promover un diálogo global y el cambio en las políticas públicas para garantizar que la web sigue siendo un medio abierto, gratuito y accesible.

    Fuente: Portal TIC
  • El precio entre equipos iOS y Android aumenta

    El precio entre equipos iOS y Android aumenta

    El precio entre iOS y Android aumenta


    Que el precio medio de venta de los iPhones de Apple sea más alto que el de los smartphones con Android ya no sorprende a nadie. En cambio, tal vez sí sorprende que la diferencia de precio entre los dispositivos con iOS y con Android esté aumentando. En 2013, dicha diferencia fue de 374 dólares (269 euros), cuando en 2010 era de sólo 261 dólares (188 euros). Pese al lanzamiento del iPhone 5c, (un poco) más económico, por parte de Apple, el precio medio de venta del iPhone fue más del doble que el precio medio de un smartphone con Android.

    Ello explica que, pese al progresivo declive de su cuota de mercado y al 8,5% de descenso del precio medio de los iPhones entre 2011 y 2013, Apple siga cosechando la mayor parte de los beneficios de la industria de los smartphones.
    Statista-Infographic_1903_average-selling-price-of-android-and-ios-smartphones-

    Fuente: en Statista
  • Kingston anuncia memoria con microUSB para smartphones y tablets Android

    Kingston anuncia memoria con microUSB para smartphones y tablets Android

    Kingston lanzó un nuevo dispositivo de memoria flash, pero este pendrive no es como cualquier otro. Se trata del DataTraveler microDuo, un hardware que destaca por su pequeño tamaño, pero más aún por la presencia de un puerto microUSB en adición a la tradicional salida USB. El segundo puerto es compatible con el estándar de carga en la mayoría de los teléfonos y tablets del mercado, y permite usar el dispositivo para ampliar la memoria de cualquier equipo Android.



    Disponible desde 8 GB hasta en 64 GB, esta innovación cobra sentido especialmente en dispositivos sellados y de gama alta que normalmente omiten el puerto de expansión microSD, como el HTC One o el LG G2, o bien en tablets de siete u ocho pulgadas que ofrecen una capacidad de almacenamiento muy limitada.

    Otro uso interesante será el de expandir el almacenamiento en tablets potenciadas con Windows 8, como el Surface de Microsoft o la línea ATIV de Samsung, que si bien tienen un puerto USB de tamaño completo, pero otro sistema de almacenamiento podría ocupar mucho espacio.
    El microDuo también puede ser usado para transferir archivos entre un PC y un teléfono o viceversa sin tener que conectarlos, aprovechando ambos puertos presentes.


    Para funcionar como sistema de almacenamiento en un teléfono o Tablet, requiere una aplicación Android gratuita que está disponible en Google Play. Este pendrive está ya a la venta en algunos mercados, y estará disponible en todos los canales tradicionales de Kingston en Latinoamérica.

    Fuente: América Economía
  • ¿Como abrir archivos de Adobe Illustrator sin Illustrator?

    ¿Como abrir archivos de Adobe Illustrator sin Illustrator?

    Adobe Illustrator es un programa de diseño gráfico profesional que permite crear trabajos de arte con vectores. Estos archivos de vectores, guardados con la extensión de Adobe Illustrator .ai, son imágenes de alta calidad que conservan líneas y colores nítidos, incluso cuando se les ajusta el tamaño. Por esta razón, los vectores son excelentes para medios impresos, logos y para diseñar los gráficos de sitios web. Si no tienes Adobe Illustrator instalado en tu computadora, puedes usar el programa Reader gratuito de Adobe para abrir y ver un archivo .ai.

    Instrucciones

    1. Asegúrate de tener la última versión de Adobe Reader instalada en tu computadora. Descarga la versión actualizada en el sitio web de Adobe Reader, de ser necesario (ver el enlace en la sección "Recursos" de este artículo).
    2. Ejecuta Adobe Reader, y luego haz clic en "Abrir" en la pantalla de inicio.
    3. Navega hacia la carpeta que contiene el archivo .ai.
    4. Selecciona "Todos los archivos" desde el menú desplegable.
    5. Haz doble clic en el archivo .ai para ver la imagen en Adobe Reader.

    Consejos y advertencias

    • Puedes escoger "Guardar como" a formato PDF si necesitas compartir el archivo .ai con otros usuarios o referirte a él como archivo PDF más adelante.
  • Con tecnología de Blogger.

    QUE HACEMOS

    Hemos estado desarrollando servicios personalizados a medida para clientes por 5 años.

    CONTÁCTENOS

    Establezca comunicación con nosotros ahora. Nuestros datos para Contactarnos.

    www.Ayuda-IT.com

    • Dirección : Surco
    • Persona : Miguel Camacho
    • Teléfono : 930 548 994
    • Ciudad : Lima - Perú
    • Email:
    • contacto.ayudait@gmail.com

    Ayuda IT es su aliado estrategico en tecnología para hacer crecer su negocio.

    Contáctese para recibir asesoramiento personalizado o consultar por nuestros servicios.